Materias dentro de su búsqueda.
Materias dentro de su búsqueda.
- Misales 1,720
- Derecho civil 1,582
- Historia 1,399
- Derecho penal 1,397
- Derecho administrativo 1,038
- Liturgia 1,018
- Filosofía 929
- Engineering & Applied Sciences 912
- Església Catòlica 904
- Development 864
- Teología dogmática 805
- Application software 791
- Derecho 759
- Tratados y manuales 749
- Litúrgia 735
- Psicología 712
- Derecho mercantil 710
- Teología 696
- Derecho constitucional 689
- Mental illness 687
- Economía 658
- Operating systems (Computers) 646
- Moral cristiana 624
- Computer Science 612
- Enfermedades mentales 610
- Universidad Pontificia de Salamanca (España) 583
- Computer programs 548
- Mental health 546
- Derecho canónico 544
- Personas con discapacidad mental 534
-
127701Publicado 2000“…El “GELDER Psiquiatría” abarca los principales problemas mentales, incluyendo en todos ellos una completa descripción de los signos, síntomas, diagnóstico y tratamiento…”
Biblioteca de la Universidad Pontificia de Salamanca (Otras Fuentes: Biblioteca de la Universidad de Navarra)Libro -
127702por Peñafiel Martínez, Fernando aut, Fernández Batanero, José María aut, Torres González, José Antonio aut“…El manual Evaluación e intervención didáctica. Atención a las necesidades específicas de apoyo educativo es un texto enmarcado en el contexto pedagógico de la atención a la diversidad en la escuela inclusiva. …”
Publicado 2014
Red de Bibliotecas de la Archidiócesis de Granada (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca, Biblioteca de la Universidad de Navarra)Libro -
127703Publicado 1981“…La autora de Varón domado odia eufemismos como tercera edad, reivindica el término viejos "porque es hermoso" y con él ha titulado el último libro que promociona en España: un manual de combate y autodefensa para los mayores de cincuenta años…”
Biblioteca de la Universidad Pontificia de Salamanca (Otras Fuentes: Biblioteca de la Universidad de Navarra)Libro -
127704por Shmeman, Aleksandr, 1921-1983“…One underlying question, from which they all stem and to which they all ultimately refer, gives them an inner unity and cohesion: What is the destiny of the Orthodox Church in this second half of the twentieth century, in a world and culture radically different from those that shaped the Orthodox mentality, thought-forms and life-styles of the past? …”
Publicado 1979
Red de Bibliotecas de la Archidiócesis de Granada (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca, Biblioteca de la Universidad de Navarra)Libro -
127705por Chatelard, Antoine“…Para ello no duda en desmenuzar con rigor científico los cambios y múltiples contradicciones de su vida, eludiendo el riesgo de desnaturalizar o desvirtuar la profunda enseñanza que nos transmite, con la intención de entregarnos sin más el mensaje central de una vida e invitándonos a descubrir la atractiva personalidad de Carlos de Foucauld…”
Publicado 2003
Biblioteca Universidad Eclesiástica San Dámaso (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca, Biblioteca Universitat Ramon Llull, Biblioteca Diocesana de Salamanca, Biblioteca de la Universidad de Navarra, Bibliotecas de la Diócesis de Teruel y Albarracín, Biblioteca del Instituto Superior de Teología de las Islas Canarias, Biblioteca del Seminario Diocesano de Jaén, Biblioteca Provicincial Misioneros Claretianos - Provincia de Santiago, Biblioteca Central de Capuchinos de España)Libro -
127706por Martínez Sánchez, RubénTabla de Contenidos: “…4.4.5.1 CRACKEAR EL SAM CON CAIN & -- ABEL -- 4.4.5.2 OPHCRACK -- 4.4.5.3 KONBOOT -- 4.4.5.4 JOHN THE RIPPER -- 4.5 MANTENIENDO EL ACCESO -- 4.5.1 INSTALACIÓN DE PUERTAS TRASERAS (BACKDOORS) 4.5.1 INSTALACIÓN DE PUERTAS TRASERAS (BACKDOORS) -- 4.5.2 PUERTAS TRASERAS EN MODO SHELL -- 4.5.2.1 NETCAT -- 4.5.2.2 CRYPTCAT -- 4.5.3 PUERTAS TRASERAS GRÁFICAS -- 4.5.3.1 POISON IVY -- 4.5.3.2 DARK COMET -- 4.5.4 ESCRIBIR EN EL REGISTRO DE WINDOWS -- 4.6 EL BORRADO DE HUELLAS -- 4.7 CONCLUSIONES -- 5 HACKING EN SISTEMAS LINUX -- 5.1 LA SEGURIDAD BÁSICA EN LINUX -- 5.1.1 LOS USUARIOS EN LINUX -- 4.5.2 PUERTAS TRASERAS EN MODO SHELL -- 4.5.3 PUERTAS TRASERAS GRÁFICAS -- 4.5.4 ESCRIBIR EN EL REGISTRO DE WINDOWS 4.5.4 ESCRIBIR EN EL REGISTRO DE WINDOWS -- 5.2 OBTENIENDO INFORMACIÓN DE LA VÍCTIMA -- 5.1.1 LOS USUARIOS EN LINUX -- 5.1.2 LOS GRUPOS EN LINUX -- 5.1.4 PERMISOS ESPECIALES -- 5.3 ENTRANDO EN EL ORDENADOR -- 5.3.1 OPENVAS -- 5.3.2 HYDRA -- 5.3.3 GENERACIÓN DE DICCIONARIOS -- 5.3.4 SECURIZANDO SSH5 -- 5.4 ESCALANDO PRIVILEGIOS -- 5.4.1 EXPLOTANDO PROGRAMAS CON SUID 5.4.1 EXPLOTANDO PROGRAMAS CON SUID -- 5.4.2 ABUSANDO DE LA RUTA RELATIVA -- 5.5 MANTENER EL ACCESO EN EL SISTEMA -- 5.5.1 SBD -- 5.5.2 SUPLANTANDO USUARIOS 5.5.2 SUPLANTANDO USUARIOS -- 5.5.3 BORRADO DE HUELLAS -- 5.6 CONCLUSIONES -- 6 ATAQUES SQL INJECTION A BASES DE DATOS -- 6.1 EL LENGUAJE SQL -- 6.1.1 REFERENCIA A LA SINTAXIS DE SQL -- 6.2 INTRODUCCIÓN A SQL INJECTION -- 6.2.1 ATAQUE BÁSICO DE INYECCIÓN -- 6.2.2 AÑADIENDO COMPLEJIDAD A LA INYECCIÓN -- 6.3 ENUMERACIÓN MEDIANTE INYECCIÓN -- 6.3.1 ENUMERACIÓN BASADA EN MENSAJES DE ERROR -- 6.3.2 OBTENER LOS NOMBRES 6.3.2 OBTENER LOS NOMBRES (...) -- 6.3.3 IDENTIFICAR EL TIPO DE DATO DE LAS COLUMNAS -- 6.3.4 LEER EL CONTENIDO DE LAS COLUMNAS DE UNA TABLA6.3.4 LEER EL CONTENIDO DE LAS COLUMNAS DE UNA TABLA…”
Publicado 2014
Biblioteca Universitat Ramon Llull (Otras Fuentes: Biblioteca de la Universidad Pontificia de Salamanca, Universidad Loyola - Universidad Loyola Granada)Libro electrónico -
127707Publicado 2019Tabla de Contenidos: “…Circular Effects Models 466 7.5.2 Three-Way Interaction Circular Effects Models 467 7.6 Full-Lag Variables Reciprocal-Effects Model 467 7.6.1 Two-Way Interaction Reciprocal-Effects Models 467 7.6.2 Three-Way Interaction Reciprocal-Effects Models 468 7.7 Successive Up-and-Downstream Relationships 468 7.7.1 A Set of the Simplest Two-Way Interaction Models 468 7.7.2 Successive Two-Way Interaction Triangular Effects Models 469 7.7.3 Successive Three-Way Interaction Triangular Effects Models 471 7.8 Forecast Models with the Time Independent Variable 474 7.8.1 Forecast Models with Alternative Trends 474 7.8.2 Two-Way Interaction with Time-Related Effects Models 480 7.8.3 Three-Way Interaction Time-Related Effects Models 483 7.9 Final Notes and Comments 491 7.9.1 The Manual Multistage Selection Method 491 7.9.2 Notes on the Best Possible Forecast Models 491 Bibliography 493 Index…”
Libro electrónico -
127708Publicado 2016Tabla de Contenidos: “…8.4.3 Reactive Carrier-Based Inter-cell Interference Coordination 138 -- 8.5 Power Saving with Small Cell On/Off 139 -- 8.6 Multivendor Macro Cell and Small Cells 141 -- 8.7 Summary 143 -- References 143 -- 9 Learnings from Small Cell Deployments 145 /Brian Olsen and Harri Holma -- 9.1 Introduction 145 -- 9.2 Small Cell Motivations by Mobile Operators 145 -- 9.3 Small Cell Challenges and Solutions 146 -- 9.4 Summary of Learnings from Small Cell Deployments 147 -- 9.5 Installation Considerations 151 -- 9.6 Example Small Cell Case Study 152 -- 9.6.1 Site Solution and Backhaul 152 -- 9.6.2 Coverage and User Data Rates 153 -- 9.6.3 Macro Cell Offloading and Capacity 154 -- 9.6.4 KPIs in Network Statistics 155 -- 9.6.5 Mobility Performance 156 -- 9.6.6 Parameter and RF Optimization 157 -- 9.7 Summary 158 -- 10 LTE Unlicensed 159 /Antti Toskala and Harri Holma -- 10.1 Introduction 159 -- 10.2 Unlicensed Spectrum 160 -- 10.3 Operation Environment 161 -- 10.4 Motivation for the Use of Unlicensed Spectrum with LTE 162 -- 10.5 Key Requirements for 5 GHz Band Coexistence 162 -- 10.6 LTE Principle on Unlicensed Band 164 -- 10.7 LTE Performance on the Unlicensed Band 165 -- 10.8 Coexistence Performance 166 -- 10.9 Coverage with LTE in 5 GHz Band 170 -- 10.10 Standardization 172 -- 10.11 Conclusions 172 -- References 173 -- 11 LTE Macro Cell Evolution 175 /Mihai Enescu, Amitava Ghosh, Bishwarup Mondal and Antti Toskala -- 11.1 Introduction 175 -- 11.2 Network-Assisted Interference Cancellation 176 -- 11.3 Evolution of Antenna Array Technology 181 -- 11.4 Deployment Scenarios for Antenna Arrays 182 -- 11.5 Massive-MIMO Supported by LTE 187 -- 11.5.1 Sectorization (Vertical)-Based Approaches 187 -- 11.5.2 Reciprocity-Based Approaches 188 -- 11.6 Further LTE Multi-antenna Standardization 189 -- 11.7 Release 13 Advanced Receiver Enhancements 192 -- 11.8 Conclusions 192 -- References 193 -- 12 LTE Key Performance Indicator Optimization 195 /Jussi Reunanen, Jari Salo and Riku Luostari…”
Libro electrónico -
127709Publicado 2003Tabla de Contenidos: “…-- 3.4 How to recover a damaged VSAM data set -- 3.4.1 EXAMINE command -- 3.4.2 DIAGNOSE command -- 3.4.3 VERIFY command -- 3.4.4 Broken Index scenario -- 3.4.5 Abend task scenario -- 3.4.6 Recovering damaged BCS entries -- 3.4.7 Recovering damaged VVDS entries -- 3.5 Prevention is better than cure -- 3.5.1 Back up your VSAM data sets -- 3.5.2 Keep your system at current maintenance levels -- 3.5.3 Use Resource Recovery Management Services (RRMS) -- 3.6 Where to look for more information -- 3.6.1 IBM manuals and sources of relevant information -- 3.6.2 Information APARs from IBMLINK on VSAM problems -- 3.6.3 Information APARs on specific problems -- 3.6.4 VSAM information on the Internet -- 3.7 IDC3009I message -- 3.8 IDCAMS LISTCAT output fields -- 3.8.1 High used RBA value (HURBA) for KSDS -- 3.8.2 High allocated RBA value (HARBA) -- 3.8.3 FREESPC -- 3.8.4 High key RBA/CI -- 3.8.5 High-level index RBA value -- 3.8.6 Sequence set first RBA value -- 3.8.7 Number of index levels -- 3.8.8 Time stamps -- 3.9 SMF record types related to VSAM data sets -- 3.9.1 SMF record type 60 -- 3.9.2 SMF record type 61 -- 3.9.3 SMF record type 62 -- 3.9.4 SMF record type 63 -- 3.9.5 SMF record type 64 -- 3.9.6 SMF record type 65 -- 3.9.7 SMF record type 66 -- 3.9.8 SMF record type 67 -- 3.9.9 SMF record type 68 -- 3.9.10 SMF record type 69 -- 3.9.11 SMF record type 42 -- 3.10 RRMS and VSAM -- Chapter 4. …”
Libro electrónico -
127710Publicado 2012Tabla de Contenidos: “…9.4 Identification of CSG 193 -- 9.4.1 Autonomous CSG Search 193 -- 9.4.2 Manual CSG Selection 193 -- 9.5 Mobility with CSG Cells 194 -- 9.5.1 Mobility in RRC_IDLE 194 -- 9.5.2 Mobility in RRC_CONNECTED 196 -- 9.6 Support for Hybrid Cells 200 -- 9.6.1 Motivation 200 -- 9.6.2 Features 201 -- References 203 -- 10 Public Warning System (PWS) 205 -- 10.1 Warning System Architecture 206 -- 10.2 Warning Messages 207 -- 10.3 Delivery of Warning Messages on a Network 209 -- 10.3.1 Warning Message Delivery Procedure 209 -- 10.3.2 Warning Message Cancel Procedure 211 -- 10.4 Delivery of Warning Messages over the Radio Interface 212 -- 10.4.1 PWS Notifications in System Information 213 -- 10.4.2 Indication of PWS Notifications in Paging 214 -- 10.4.3 Segmentation of Warning Messages 214 -- References 215 -- 11 Multimedia Broadcast/Multicast Service (MBMS) 217 -- 11.1 MBMS Services 217 -- 11.2 Architecture and Functions for MBMS 218 -- 11.3 MBSFN Transmissions 221 -- 11.4 Radio Protocols for MBMS 222 -- 11.4.1 Layers 1 and 2 for MBMS 222 -- 11.4.2 Layer 3 for MBMS 224 -- 11.5 MBMS Procedures 226 -- 11.5.1 MBMS Session Start 226 -- 11.5.2 MCCH Information Acquisition and MRB Configuration 228 -- 11.5.3 MBMS Session Update 229 -- 11.5.4 MBMS Session Stop 230 -- 11.5.5 MRB Release 231 -- 11.6 MBMS Enhancements in Releases 10 and 11 232 -- 11.6.1 MBMS Counting 232 -- 11.6.2 MBMS Service Continuity 234 -- References 235 -- 12 Carrier Aggregation (CA) 237 -- 12.1 Spectrum and Deployment Scenarios 240 -- 12.1.1 Spectrum Scenarios 240 -- 12.1.2 Deployment Scenarios 241 -- 12.2 Cell Management 243 -- 12.2.1 PCell and SCell 243 -- 12.2.2 Signaling of Configuration Information 244 -- 12.2.3 Linkages and References 244 -- 12.2.4 Cross-Carrier Scheduling 245 -- 12.2.5 Extended Measurements 247 -- 12.2.6 SCell Management 250 -- 12.2.7 Mobility with Carrier Aggregation 250 -- 12.3 Extended MAC Functions 251 -- 12.3.1 SCell Activation and Deactivation 251 -- 12.3.2 Power Headroom Reporting (PHR) 253.…”
Libro electrónico -
127711por Lapido Garrido, Álvaro ( 1996-)“…El Síndrome de Fatiga Crónica resulta una enfermedad compleja, crónica, caracterizada por la presencia de fatiga física y mental intensa y debilitante, que persiste más de seis meses, y para la que no existe causa aparente identificada. …”
Publicado 2018
Electrónico -
127712Publicado 2024“…Más concretamente, se persigue comprender como los componentes de la pieza gráfica publicitaria contribuyen en la transmisión del mensaje de sostenibilidad. A través del estudio de caso de la campaña para el Black Friday 2023 de la marca Ecoalf, este trabajo ofrece un marco en el que interpretar la importancia de la comunicación estratégica y responsable de la sostenibilidad por parte de las marcas, demostrando el poder de los diferentes tipos de elementos de la gráfica para reforzar el mensaje. …”
Clic para texto completo. Acceso restringido UPSA.
Tesis -
127713por García de Haro, Fernando, 1937-“…Este libro trata de las revolucionarias consecuencias que para el concepto de nosotros mismos tienen los últimos conocimientos del funcionamiento del cerebro.Sabemos que éste trabaja a base de redes computacionales, estructuras cerebrales o módulos encargados de tareas concretas.Es decir, funcionalmente tenemos múltiples ce rebros relativamente independientes entre sí, y que cuando unos módulos están activos, otros suelen estar inhibidos.Este hecho obliga a formular de una manera nueva nuevos conceptos de la mente humana.Estamos formados por muy diversas estructuras cerebro-mentales, lo que determina que la mente sea plural, es decir, que estemos formados por múltiples personalidades dependiendo de qué estructuras tengamos activadas.Cada personalidad "ve" la realidad de distinta manera y se comporta de manera diferente.Y casi todas estas personalidades se ignoran entre sí.Cervantes describió este hecho en El Quijote.Su personaje tenía dos mentes; la del Caballero Andante y la de Alonso Quijano.Esto explicaría por qué una persona puede ser buena y perversa a la vez, amar y odiar a la misma persona, ser un ciudadano normal y un despiadado activista religioso o político, o la incapacidad de "ver" la realidad del otro cuando se posee diferente estructura mental…”
Publicado 1999
Libro -
127714Publicado 2013“…Rivolto ai vari professionisti ed operatori coinvolti nelle cause di separazione ed affidamento dei minori, questo manuale ha l'obiettivo di esplorare nel dettaglio uno tra i temi più importanti e complessi della psicologia giuridica. …”
Libro -
127715Publicado 2011“…Asimismo, cada capítulo se complementa con una relación de casos con las soluciones en el CD que acompaña al manual y a los que se añaden un conjunto de casos propuestos. …”
Libro -
127716Publicado 2011“…Asimismo, cada capítulo se complementa con una relación de casos con las soluciones en el CD que acompaña al manual y a los que se añaden un conjunto de casos propuestos. …”
Libro -
127717Publicado 2020“…En la siguiente propuesta psicosocial, el tema que prima es el trabajo con las emociones para obtener una buena salud mental. En ete trabajo se incluyen herramientas que ayuden a prevenir esa pérdida de valía y autoestima proporcionando técnicas y habilidades que fomenten la regulación emocional y empoderamiento para aceptar su nuevo rol social…”
Clic para texto completo. Acceso abierto.
Tesis -
127718Publicado 2012“…Tras dos años de rodaje con estos nuevos planteamientos y siguiendo un ritmo diferente, el manual de la asignatura necesitaba una actualización que permitiera de forma natural su uso en la docencia de las asignaturas ya adaptadas. …”
Acceso restringido con credenciales UPSA. Para su lectura requiere realizar el préstamo.
Tutorial de uso de Xebook
Libro electrónico -
127719Publicado 2022“…Para llevar a cabo este rediseño, en primer lugar, se ha tratado de introducir un marco teórico que ayude a una mejor comprensión de algunos conceptos propios de diseño, haciendo hincapié en aquellos aspectos sobre los que se trabajará posteriormente a la hora de realizar un nuevo manual de identidad visual corporativa. En este nuevo manual se crearán o redefinirán algunos de los elementos más característicos de este tipo de documentos como puedan ser la marca gráfica, elementos propios de la identidad o los usos de los mismos. …”
Clic para texto completo. Acceso restringido UPSA
Tesis -
127720Publicado 2010“…Este manual práctico presenta el conjunto de las funciones del sistema operativo de Microsoft, Windows 7. …”
Acceso con credenciales UPSA.
Libro electrónico